Furto dati ho. Mobile: le tutele dei correntisti per attacchi SIM swap e frodi informatiche - Cyber Security 360

L'ANALISI

Furto dati ho. Mobile: le tutele dei correntisti per attacchi SIM swap e frodi informatiche

Il furto di dati ho. Mobile ha dimostrato quanto sia elevato il rischio di attacchi SIM swap, truffe bancarie e telefoniche, clonazione della scheda telefonica e furto degli account social. Analizziamo i reati connessi all’uso illecito di tali dati e le tutele nei confronti degli Istituti bancari

08 Gen 2021
B
Massimo Borgobello

Avvocato, Vice presidente Assodata, DPO Certificato 11697:2017

Il furto di dati ho. Mobile ha mostrato con estrema chiarezza quanto sia elevata la probabilità che i dati dello smartphone vengano acquisiti da soggetti intenzionati ad utilizzarli per scopi commerciali o fraudolenti mediante la tecnica SIM swap. Vediamo cosa accade nelle ipotesi in cui i dati vengano utilizzati per accedere ai conti correnti, analizzando i reati commessi da chi li usa illecitamente e le tutele di natura civilistica previste nei confronti degli Istituti bancari.

Frodi informatiche e furto dati ho. Mobile: di che reati parliamo

Non è sempre agevole individuare il reato commesso da chi utilizza i dati degli utenti per accedere abusivamente ad un conto corrente.

La questione si “gioca” tra due reati, ossia la truffa “classica”, reato previsto dall’articolo 640 Codice penale, eventualmente aggravata, e la frode informatica, prevista dall’articolo 640 ter Codice penale.

Entrambi i delitti richiedono che vi sia un danno economico per la vittima, di solito consistente nel prelievo di somme di denaro dal conto corrente o dalla carta di credito.

Mentre il delitto di truffa prevede l’induzione in errore della vittima con artifizi e raggiri, la frode informatica richiede solo l’alterazione del funzionamento di un sistema informatico o telematico o l’intervento senza diritto ed in qualsiasi modo su dati, informazioni o programmi contenuti in un sistema informatico o telematico.

Phishing: truffa o frode informatica?

Per questa ragione dottrina e giurisprudenza sono concordi, per esempio, nel ritenere che il phishing effettuato con malware o altri programmi autoinstallanti, debba essere ricondotto al delitto di frode informatica.

Le ipotesi di phishing in cui la vittima fornisce i propri dati accedendo al link inviato a mezzo e-mail, invece, sono considerate truffe ai sensi dell’articolo 640 Codice penale.

In quest’ultima ipotesi, infatti, la vittima è indotta in errore da e-mail con loghi contraffatti e con richieste verosimili.

Va detto che gli ultimi arresti giurisprudenziali affermano la responsabilità penale per frode informatica (640 ter) anche per il phishing effettuato mediante e-mail con dati forniti direttamente (così la sentenza n. 21987 della Cassazione, Sezione Seconda penale, del 14 gennaio 2019).

Altra questione rilevante è comprendere se vi siano altre ipotesi di reato astrattamente configurabili.

Nella sentenza ultima citata oltre alla frode informatica, gli autori del phishing sono stati condannati anche per il reato di cui all’articolo 615 ter Codice penale (accesso abusivo a un sistema informatico o telematico), aprendo alla possibilità di concorso tra il reato di cui all’art. 640 ter Codice penale (frode informatica) e quello di cui all’articolo 615 quater Codice penale (Detenzione e diffusione abusiva di codici di accesso a sistemi informatici).

La fattispecie di cui all’art. 615 ter Cod. pen. è un reato comune, a forma libera, di mera condotta (quantomeno per le ipotesi alternative non aggravate), con dolo generico, che punisce l’introduzione o il mantenimento in un sistema informatico o telematico.

Viene considerata reato di ostacolo, con bene giuridico identificato nell’inviolabilità del domicilio informatico, inteso come espressione più ampia del valore costituzionale di cui all’art. 14 Cost.

L’art. 615 quater Cod. pen. è reato comune, a forma libera, di mera condotta, con dolo specifico e punisce chi si procura abusivamente codici o parole chiave per profitto e con danno ad altri.

A seconda delle ipotesi, quindi, la Cassazione ha ritenuto che il phishing integri o la frode informatica e l’accesso abusivo, o la frode informatica e la detenzione o diffusione di codici o password.

I reati nel caso del furto dati ho. Mobile

In pratica, nel caso del data breach di ho. Mobile chi avesse acquistato dei numeri di telefono ed altri dati utili ad accedere abusivamente alle posizioni bancarie degli interessati avrebbe commesso il reato di detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici (pena della reclusione fino ad un anno e fino ad euro 5.164 di multa).

L’utilizzo dei dati per ottenere indebitamente somme da conti correnti, carte di credito o altri sistemi di pagamento, invece, costituirebbe, invece, accesso abusivo a sistema telematico e frode informatica.

Le pene per questi reati sono piuttosto elevate: fino a tre anni di reclusione per l’accesso abusivo a sistema informatico e da sei mesi a tre anni di reclusione e multa da 51 a 1.032 euro per la frode informatica.

SIM swap: come comportarsi con gli Istituti di credito

Nel caso di SIM swap è necessario dare comunicazione all’Istituto dell’avvenuta violazione delle credenziali e procedere alla modifica delle stesse.

Nel caso in cui operazioni sospette vengano effettuate senza segnalazione all’interessato, l’Istituto potrebbe essere ritenuto responsabile.

Sarà quindi necessario inviare una diffida formale; nel caso in cui questo non fosse sufficiente, si può fare ricorso all’Arbitro Bancario Finanziario (ABF).

Quest’ultimo è un soggetto abilitato a dirimere maniera alternativa al Tribunale le controversie tra clienti, Istituti di credito e intermediatori finanziari.

Il ricorso può essere presentato anche senza l’assistenza di un avvocato, ma attenzione: l’arbitro decide sulla base della documentazione presentata e sulle indicazioni inserite nel ricorso: l’assistenza o il consiglio – almeno – di un esperto è, quindi, molto importante.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5